アカウント名:
パスワード:
>他社サービスなどから流出したID/パスワードによってTeamViewerに不正ログインされている
ならTeamViewerより先行したVNCやらwin標準のリモート接続が狙われないのはなぜ?って思うが。TeamViewer何かよりよっぽど多くのPCにインストールされてる。
TeamViewer側に脆弱性がありそうな気がする。
>TeamViewer側に脆弱性がありそうな気がする。
脆弱性とは言わないけど、TeamViewerでは、「teamviewer.exe -i --Password 」で接続試行を自動化できるので、アタックはしやすいでしょう(もちろん、これについてはVNCもリモートデスクトップも同様。ただし、VNCとリモートデスクトップはルータのポートを開ける、という追加設定が必要となるのでやってる人が少なく、また、IPを総当たりしなきゃならないので効率が悪いので、アタックの対象となる確率が低い)
Windows側でセッションが切れた際にパスワード認証を求めるようにスクリーンロックの設定をしておけばTeamViewer側の認証が突破されても、その次のWindows認証はTeamViewerアプリ内の操作で行わなければならず、これを自動化することはできないので安全ですがね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
理由が嘘くさい (スコア:0)
>他社サービスなどから流出したID/パスワードによってTeamViewerに不正ログインされている
ならTeamViewerより先行したVNCやらwin標準のリモート接続が狙われないのはなぜ?
って思うが。TeamViewer何かよりよっぽど多くのPCにインストールされてる。
TeamViewer側に脆弱性がありそうな気がする。
Re:理由が嘘くさい (スコア:0)
>TeamViewer側に脆弱性がありそうな気がする。
脆弱性とは言わないけど、TeamViewerでは、「teamviewer.exe -i --Password 」で接続試行を自動化できるので、アタックはしやすいでしょう
(もちろん、これについてはVNCもリモートデスクトップも同様。ただし、VNCとリモートデスクトップはルータのポートを開ける、という追加設定が必要となるのでやってる人が少なく、また、IPを総当たりしなきゃならないので効率が悪いので、アタックの対象となる確率が低い)
Windows側でセッションが切れた際にパスワード認証を求めるようにスクリーンロックの設定をしておけば
TeamViewer側の認証が突破されても、その次のWindows認証はTeamViewerアプリ内の操作で行わなければならず、
これを自動化することはできないので安全ですがね。